Опасность использования идентификатора сеанса заключается в том, что тот, кто пишет атаку методом "грубой силы", может просто очищать свои куки с каждой попыткой и, таким образом, давать ему новый сеанс.
Имейте в виду, что автоматическая атака грубой силой может быть написана на языке сценариев вне браузера, который может манипулировать файлами cookie, отправляемыми для каждого запроса.
Еще один способ сделать это - создать таблицу с IP-адресами источника пользователя и добавить туда счетчик. Это будет доставлять неудобства пользователям, использующим прокси-сервер. Но, по крайней мере, вы поймаете тех, кто пытается повторно угадать пароли из того же места.
ОБНОВЛЕНИЕ: необходимость очищать куки во время последовательных попыток перебора не замедлила бы атаку, поскольку этот процесс был бы автоматизирован и происходил почти мгновенно. Манипуляции с cookie-файлами в таких типах атак довольно распространены. Изменение файла cookie - это не то же самое, что очистка кэша вашего браузера (что обычно занимает некоторое время, потому что необходимо удалить несколько файлов). Все, что нужно сделать злоумышленнику - это предотвратить отправку файла cookie.